PANews đưa tin vào ngày 22 tháng 4 rằng công ty bảo mật Web3 GoPlus cho biết trên nền tảng X rằng vào ngày 16 tháng 4, dự án DeFi R0AR (@th3r0ar) trên Ethereum đã bị đánh cắp khoảng 780.000 đô la do cửa hậu của hợp đồng và bên dự án đã phát hành một báo cáo sự cố hôm nay (báo cáo chỉ ra rằng các khoản tiền đã được thu hồi, nhưng địa chỉ và hàm băm giao dịch vẫn chưa được tiết lộ). Đây là một sự kiện backdoor hợp đồng điển hình, nhắc nhở người dùng chú ý đến hợp đồng backdoor (0xBD2Cd7) và không tương tác với hợp đồng.
Hợp đồng (R0ARStaking) để lại một cửa hậu khi nó được triển khai và địa chỉ độc hại (0x8149f) có một lượng lớn $ 1R0R được tích hợp sẵn ngay từ đầu để rút tiền. Địa chỉ độc hại trước tiên thực hiện một lượng nhỏ deposit() và harvest() để chuẩn bị cho việc thực thi EmergencyWithdraw() độc hại. Theo logic mã trong hợp đồng (như thể hiện trong hình bên dưới), vì rewardAmountr0arTokenBalance (số dư hợp đồng), rewardAmount được gán làm số dư token trong hợp đồng, và sau đó tất cả các token trong hợp đồng được chuyển đến địa chỉ độc hại (0x8149f), và tương tự, tất cả lpTokens trong hợp đồng LP Token cũng được chuyển đến địa chỉ độc hại. Cuối cùng, đặt userInfo.amount thành 0. userInfo trong hợp đồng là một cấu trúc Mapping và địa chỉ của nó là một địa chỉ động được tính từ hàm băm khóa userInfo (uid và msg.sender).
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Dự án Tài chính phi tập trung R0AR gần đây đã bị đánh cắp khoảng 78 triệu đô la Mỹ do lỗ hổng hợp đồng.
PANews đưa tin vào ngày 22 tháng 4 rằng công ty bảo mật Web3 GoPlus cho biết trên nền tảng X rằng vào ngày 16 tháng 4, dự án DeFi R0AR (@th3r0ar) trên Ethereum đã bị đánh cắp khoảng 780.000 đô la do cửa hậu của hợp đồng và bên dự án đã phát hành một báo cáo sự cố hôm nay (báo cáo chỉ ra rằng các khoản tiền đã được thu hồi, nhưng địa chỉ và hàm băm giao dịch vẫn chưa được tiết lộ). Đây là một sự kiện backdoor hợp đồng điển hình, nhắc nhở người dùng chú ý đến hợp đồng backdoor (0xBD2Cd7) và không tương tác với hợp đồng. Hợp đồng (R0ARStaking) để lại một cửa hậu khi nó được triển khai và địa chỉ độc hại (0x8149f) có một lượng lớn $ 1R0R được tích hợp sẵn ngay từ đầu để rút tiền. Địa chỉ độc hại trước tiên thực hiện một lượng nhỏ deposit() và harvest() để chuẩn bị cho việc thực thi EmergencyWithdraw() độc hại. Theo logic mã trong hợp đồng (như thể hiện trong hình bên dưới), vì rewardAmountr0arTokenBalance (số dư hợp đồng), rewardAmount được gán làm số dư token trong hợp đồng, và sau đó tất cả các token trong hợp đồng được chuyển đến địa chỉ độc hại (0x8149f), và tương tự, tất cả lpTokens trong hợp đồng LP Token cũng được chuyển đến địa chỉ độc hại. Cuối cùng, đặt userInfo.amount thành 0. userInfo trong hợp đồng là một cấu trúc Mapping và địa chỉ của nó là một địa chỉ động được tính từ hàm băm khóa userInfo (uid và msg.sender).